信息安全题库一_第1页
信息安全题库一_第2页
信息安全题库一_第3页
信息安全题库一_第4页
信息安全题库一_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全题库一

1、单选)建立(),对总查中发现的迨规行为,按规定处罚相关责任

人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。

A.首问责任制度

B.责任通报制度

C.责任条线制度

D.风险等级制度

本题答案:B

2.单选《计算机信息系统安全保护条例》是由中华人民共和国()第147号发

布的。

A、国务院令

B、全国人民代表大会令

C、公安部令

D、国家安全部令

本题答案:A

3、判断题黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

本题答案:对

4、问答题X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什

么具体含义?

解析:X.509规范中给出了适用于我们目标的定义:

当实体A假定实体B严格地按A所期望的那样行动,则A信任Bo在PKI中,我

们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个

实体上,则他信任该CA。

5、单选DDOS攻击是利用()进行攻击

A、其他网络

B、通讯握手过程问题

C、中间代理

本题答案:C

6、填空公司对电脑密码的强壮度要求是:()。

解析:字母加数字组合8位以上

7、问答题常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?

解析:方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标

IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

8、单选从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以

O,然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行

的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C检测,阻止,阻止,检测

D.上面3项都不是

本题答案:C

9、填空密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复

和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。

解析:中心集中、个人分散

10、单选在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,

加强深度的专项安全检查工作,保证检查工作的()。

A.重要性、针对性和深入性

B.全面性、深入性和时效性

C.审慎性、广泛性和针对性

D.针对性、深入性和时效性

本题答案:D

11、问答题公司制定信息化安全管理操作规范的目的?

解析:为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息

系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范

12、单选关于密钥的安全保护下列说法不正确的是()

A、私钥送给CA

B、公钥送给CA

C、密钥加密后存人计算机的文件中

D、定期更换密钥

本题答案:A

13、单选关于信息系统脆弱性识别以下哪个说法是错误的?()

A.完成信息系统识别利威胁识别之后,需要进行信息系统脆弱性识别。

B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等

级方式对己识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

本题答案:B

14、填空信息安全包含:()安全、()安全和()安全。

解析:物理、信息系统、数据

15、判断题过滤王管理中心地址是:1

本题答案:对

16、单选网站的安全协议是https时,该网站浏览时会进行()处理。

A.增加访问标记

B.加密

C.身份验证

D.口令验证

本题答案:B

17、单选下列关于防火墙的错误说法是—o

A、防火墙工作在网络层

B、对IP数据包进行分析和过滤

C、重要的边界保护机制

D、部署防火墙,就解决了网络安全问题

本题答案:D

18、填空()的安全是基于分解两个大素数的积的困难。

解析:RSA算法

19、多选《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个

人不得从事下列危害计算机信息网络安全的活动()。

A、故意制作、传播计算机病毒等破坏性程序的

B、未经允许,对计算机信息网络功能进行删除、修改或者增加的

C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行

删除、修改或者增加的

D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的

本题答案:A,B,C,D

20、多选WindowsNT的"域”控制机制具备哪些安全特性()

A、用户身份验证

B,访问控制

C、审计(日志)

D、数据通讯的加密

本题答案:A,B,C

21、判而题薪,资源定位符是用于完整地描述互联网上网页和其他资源的地址

的一种标识方法。

本题答案:对

22、判断题由于传输的内容不同,电力结可以与网络线同槽铺设。

本题答案:错

23、单选防火墙提供的接入模式不包括()

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

本题答案:D

24、多选数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备

份恢复能力。

A.集中管理

B.统筹规划

C.资源共享

D.平战结合

本题答案:B,C,D

25、单选相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提

供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

本题答案:B

26、单选2003年上半年发生的较有影响的计算机及网络病毒是()

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

本题答案:B

27、问答题什么是证书链?根CA证书由谁签发?

解析:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理

域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书

链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证巾链一般是从根

CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后

一个证书进行了签名。而根CA证书是由根自己签发的。

28、单选不属于VPN的核心技术是()。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

本题答案:C

29、多选计算机安全事件包括以下几个方面()

A、重要安全技术的采用

B、安全标准的贯彻

C、安全制度措施的建设与实施

D、重大安全隐患、违法违规的发现,事故的发生

本题答案:A,B,C,D

30、多选根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属

性,包括()。

A、不可否认性

B、保密性

C、完整性

D、可用性

E、可靠性

本题答案:B,C,D

31、单选局标扃内如果一个计算机的IP地址与另外一台计算机的IP地址一样,

则()o

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

本题答案:C

32、单选逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

本题答案:B

33、问答题以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是

使用这种模型的?

解析:PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当

CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓

的信任网(WebofTrust)。

例如,当Alice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认

识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。

在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再

到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的"Bob与“已

知的"Catherine之间的“距离大远

因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平

较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户

有极少或者没有安全及PKI的概念)中是不现实的。

34、判断题屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡

电磁波在空气中传播。

本题答案:对

35.判断题PKI系统所有的安全操作都是通过数字证书来实现的,

本题答案:对

36、多选根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强

以()等为主要内容的网络信任体系建设。

A.身份认证

B.授权管理

C.跟踪审计

D.加密防护

本题答案:A,B,C

37、单选当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

本题答案:C

38、单选根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系

统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保

存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

本题答案:D

39、判断题最小特权、纵深防御是网络安全原则之一。

本题答案:对

40、多选公安机关对计算机信息系统安全保护工作行使下列监督职权()

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、就涉及计算机信息系统安全的特定事项发布专项通令

本题答案:A,B,C,D

41、单选信%.叁管理领域权威的标准是()。

A、ISO15408

B、IS017799/IS027001

C、IS09001

D、IS014001

本题答案:B

42、填空过滤王自动保存最近()天的上网记录

解析:60

43、单选为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

木题答案:B

44、单选身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的

是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

本题答案:B

45、单选公然侮辱他人或者捏造事实诽谤他人的,处()。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

本题答案:A

46、单选单位应确定灾难恢复所需的()个方面资源要素

A.五

B.六

C.七

D.八

本题答案:C

47、单选为了降低风险,不建议使用的Internet服务是()。

A.Web服务

B.外部访问内部系统

C内部访问Internet

D.FTP服务

本题答案:D

48、单选要实施流程叱管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,

建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。

A.内控机制

B.管理机制

C.保密机制

D.服务机制

本题答案:A

49、问答题防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

解析:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工

作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

⑴网络上有些攻击可以绕过防火墙(如拨号)。

⑵防火墙不能防范来自内部网络的攻击。

⑶防火墙不能对被病毒感染的程序和文件的传输提供保护。

⑷防火墙不能防范全新的网络威胁,。

⑸当使用端到端的加密时,防火墙的作用会受到很大的限制。

⑹防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

⑺防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他

方式发送到主机上,一旦被执行就形成攻击(附件)。

50、单选要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性

检查。

A.不定期

B.定期

C.每日

D.每月

本题答案:B

51、单选口令机制通常用于

A、认证

B、标识

C、注册

D、授权

本题答案:A

52、单选无线个域网的覆盖半径大概是()。

A.IOm以内

B.20m以内

C.30m以内

D.5m以内

本题答案:A

53、温W题状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

解析:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由

Checkpoint提出。

状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安

全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防

火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增

加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定

是否让来自Internet的包通过或丢弃。

54、判断题缓冲区溢出属于主动攻击类型。

本题答案:错

55、单选对于违法行为的罚款处罚,属于行政处罚中的()。

A、人身自由罚

B、声誉罚

C、财产罚

D、资格罚

本题答案:C

56、单选定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了

满足信息安全的()属性。

A、真实性

B、完整性

C、不可否认性

D、可用性

本题答案:D

57、单选我国卫星导肮系统的名字叫()。

A.天宫

B.玉兔

C.神州

D.北斗

本题答案:D

58、单选Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管

理员帐号和二一。()

A.本地帐号

B.域帐号

C.来宾帐号

D.局部帐号

本题答案:C

59、判断题中国人民果行分支行接到银行系统的计算机安全事件报告后,应当

在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算

机安全主管部门。

本题答案:错

60、多选操作系统的基本功能有()

A.处理器管理

B.存储管理

C.文件管理

D.设备管理

本题答案:A,B,C,D

61、多选入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

本题答案:B,C,D

62、多选在安全评估过程中,安全威胁的来源包括()。

A、外部黑客

B、内部人员

C、信息技术本身

D、物理环境

E、自然界

本题答案:A,B,C,D,E

63、单选确后受晟向户或者实体对于信息及资源的正常使用不会被异常拒绝,

允许其可靠而且及时地访问信息及资源的特性是()。

A、完整性

B、可用性

C、可靠性

D、保密性

本题答案:B

64、判断题完全备份就是对全部数据库数据进行备份。

本题答案:对

65、单选同一根网线的两头插在同一交换机上会

A、网络环路

B、根本没有影响

C、短路

D、回路

本题答案:A

66、单选()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A、有效的

B、合法的

C、实际的

D、成熟的

本题答案:A

67、单选利用国际互联网提供金融服务的信息系统要与办公网实现()。

A.完全隔离

B.物理隔岗

C.软件隔离

D.安全隔离

本题答案:D

68、多选PKI提供的核心服务包括()。

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

本题答案:A,B,C,D,E

69、单症不露而心十算机感染病毒的措施是()。

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用,与外界隔绝

本题答案:A

70、多选IP地址主要用于什么设备?()

A.网络设备

B.网络上的服务器

C.移动硬盘

D.上网的计算机

本题答案:A,B,D

71、单选如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,

会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和

公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级

保护中属于()。

A、强制保护级

B、监督保护级

C、指导保护级

D、自主保护级

本题答案:D

72、单选以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失

B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一

D.可能会包含不健康的内容

本题答案:A

73、多选以下不是木马程序具有的特征是()。

A.繁殖性

B.感染性

C.欺骗性

D.隐蔽性

本题答案:C,D

74、名词解释数字水印

解析:在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作

品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。

75、单选不属于常见的危险密码是()

A、跟用户名相同的密妈

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密倡

本题答案:D

76、单选广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取

O在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A、政治、经济、国防、领土、文化、外交

B、政治、经济、军事、科技、文化、外交

C、网络、经济、信息、科技、文化、外交

本题答案:B

77、单选以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全

B.社会安全

C.信息安全

D.地球安全

本题答案:C

78、单选关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统

C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

本题答案:B

79、单选访问控制是指确定()以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

本题答案:A

80、多选发现感染计算机病毒后,应采取哪些措施()

A、断开网络

B、使用杀毒软件检测、清除

C、如果不能清除,将样本上报国家计算机病毒应急处理中心

D、格式化系统

本题答案:A,B,C

81、单选网络数据备份的实现主要需要考虑的问题不包括()。

A、架设高速局域网

B、分析应用环境

C、选择备份硬件设备

D、选择备份管理软件

本题答案:A

82、判而题计算机病毒是计算机系统中自动产生的。

本题答案:错

83、单选关于双联签名描述正确的是()

A、一个用户对同一消息做两次签名

B、两个用户分别对同一消息签名

C、对两个有联系的消息分别签名

D、对两个有联系的消息同时签名

本题答案:D

84、单选灾难恢复的需求应定期进行再分析,再分析周期最长为()年。

A-

B.二

C.三

»四

本题答案:C

85、多选()可能给网络和信息系统带来风险,导致安全事件。

A、计算机病毒

B、网络入侵

C、软硬件故障

D、人员误操作E不可抗灾难事件

本题答案:A,B,C,D,E

86、判断题目前入侵检测系统可以及时的阻止黑客的攻击。

本题答案:错

87、单选恶意代码是指没有作用却会带来危险的代码()

A、病毒***

B、广告***

C、间谍"

D^都是

本题答案:D

88、判断题漏洞是指任何可以造成破坏系统或信息的弱点。

木题答案:对

89、单选无线局域网的覆盖半径大约是()。

A.lOm^lOOm

B.5m~50m

C.l5m~150m

D.8m~80m

本题答案:A

90、单选涉密信息系统工程监理工作应由()的单位或组织自身力量承担.

A.具有信息系统工程监理资质的单位

B.具有涉密工程监理资质的单位

C.保密行政管理部门

D.涉密信息系统工程建设不需要监理

本题答案:A

91、单:由分支机构刍主建设、面向地区服务,且符合信息安全保护等级()

级以上的重要信息系统也列为定级对象

AL

B.二

C三

D.四

本题答案:B

92、单选网页病毒主要通过以下途径传播()

A.打电话

B.文件交换

C.网络浏览

D.光盘

本题答案:C

93、单选()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布

专项

A、公安部

B、国家安全部

C、中科院

D、司法部

本题答案:A

94、单选可以被数据完整性机制防止的攻击方式是()

A、假冒***

B、抵赖****

C、数据中途窃取

D、数据中途篡改

本题答案:D

95、问答题简述一个成功的SET交易的标准流程。

解析:(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的

POS软件发报文给客户的浏览器要求电子钱包付款。

⑵电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、

商家均为合法,初始化支付请求和支付响应。

⑶客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡

号码)的报文发送给商家。

(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付

网关。

⑸支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授

权响应报文。

⑹商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送

货上。

96、单选容灾项目实施过程的分析阶段,需要进行()。

A、灾难分析

B、业务环境分析

C、当前业务状况分析

D、以上均正确

本题答案:D

97、判断题在信息战中中立国的体现要比非信息战简单

本题答案:错

98、单选身份认证的含义是()。

A^注册一个用户

B、标识一个用户

C、验证一个用户

D、授权一个用户

本题答案:C

99、单选网络物理隔离是指()

A、两个网络间链路层在任何时刻不能直接通讯

B、两个网络间网络层在任何时刻不能直接通讯

C、两个网络间链路层、网络层在任何时刻都不能直接通讯

本题答案:C

100>判断题蹭网指攻击者使用自己计算机中的尢线网卡连接他人的尢线路由器

上网,而不是通过正规的ISP提供的线路上网。

本题答案:对

101、判断题对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

本题答案:对

102、多选防范手机病毒的方法有()。

A.经常为手机查杀病毒

B.注意短信息中可能存在的病毒

C.尽量不用手机从网上下载信息

D.关闭乱码电话

本题答案:A,B,C,D

103、单选关于密码学的讨论中,下列()观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认

等的综合技术

B、/码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

木题答案:D

104、多选在网络中身份认证时可以采用的鉴别方法有()。

A、采用用户本身特征进行鉴别

B、采用用户所知道的事进行鉴别

C、采用第三方介绍方法进行鉴别

D、使用用户拥有的物品进行鉴别

E、使用第三方拥有的物品进行鉴别

本题答案:A,B,D

105、判断题计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备

的威胁两种。

本题答案:对

106、单选许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威

胁,最可靠的解决方案是()

A、安装防火墙

B、安装入侵检测系统

C、给系统安装最新的补丁

D、安装防病毒软件

本题答案:C

107、单选为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种

做法体现了信息安全的()属性。

A、保密性

B、完整性

C、可靠性

D、可用性

本题答案:A

108、判断题PKI系统使用了非对称算法、对称算法和散列算法。

本题答案:对

109、多选任何人小得在电子公告服务系统中发布含有下列内容之一的信息:()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政

权,破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

C、破坏国家宗教政策,宣扬邪教和封建迷信的

D、散布谣言、淫秽、人色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

本题答案:A,B,C,D

110、单选下面不属于SET交易成员的是()

A、持卡人

B、电子钱包

C、支付网关

D、发卡银行

本题答案:B

111、问答题应用层网关的工作过程是什么?它有什么优缺点?

解析:主要工作在应用层,乂称为应用层防火墙。它检查进出的数据包,通过自

身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能

够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和市核。

基木工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代

理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器

将数据传输给客户机。

常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,

但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一

般的代理服务。

应用层网关有较好的访问控制能力,是目前最安全的防火墙技术。能够提供内容

过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关玦乏

“透明度:应用层网关每一种协议需要相应的代理软件,使用时工作量大,效

率明显不如网络层防火墙。

112、多选全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,

为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照

刑法有关规定追究刑事责任。

A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B、利用互联网侵犯他人知识产权

C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信

D、利用互联网损害他人商业信誉和商品声誉

E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书

刊、影片、音像、图片

本题答案:A,B,C,D,E

113、多选火灾自动报警、自动灭火系统部署应注意().

A.避开可能招致电磁干扰的区域或设备

B.具有不间断的专用消防电源

C.留备用电源

D.具有自动和子动两种触发装置

本题答案:A,B,C,D

114、判断题PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适

用的一种基础设施。

本题答案:对

115、填空()是UNIX系统的一大特点。

解析:开放性

116、多选为了减小雷电损失,可以采取的措施有()。

A、机房内应设等电位连接网络

B、部署UPS

C、设置安全防护地与屏蔽地

D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

E、信号处理电路

本题答案:A,C,D

117、单选A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,

KB秘密),A方向B方发送数字签名M,对信息M加密为:M,=KB公开(KA

秘密(M))。B方收到密文的解密方案是()。

A.KB公开(KA秘密(M'))

B.KA公开(KA公开(M'))

C.KA公开(KB秘密(MT))

D.KB秘密(KA秘密(M'))

本题答案:A

118、判断题小球病毒属于引导型病毒

本题答案:对

119、单选目前用户局域网内部区域划分通常通过()实现

A.物理隔离

B.VIarr划分

C.防火墙防范

D.IP划分

本题答案:B

120、判断题计算机数据恢复在实际生活当中可以百分百恢复。

本题答案:错

121、填空()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡

改、重放或延迟等

解析:消息认证

122、问答题什么是X.509方案,它是如何实现数字签名的?

解析:X.5O9是一种行业标准或者行业解决方案——X.509公共密钥证书,在X.509

方案中,默认的加密体制是公钥密码体制。

为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户

可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接收

者用发送者的公共密钥对签名解密,并将之与收到的信息“指纹”进行比较,以

确定其真实性。

123、单选《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全

专用产品的销售实行()。

A、许可证制度

B、3C认证

C、IS09000认证

D、专卖制度

本题答案:A

124、单选下面不属于PKI组成部分的是()。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

本题答案:D

125、单选安全评估技术采用()这一工具,它是一种能够自动检测远程或本地

主机和网络安全性弱点的程序。

A、安全扫描器

B、安全扫描仪

C、自动扫描器

D、自动扫描仪

本题答案:A

126、单选计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接

地等手段。

A.滤波

B.屏蔽

C.三相分离

D.避雷防护

本题答案:B

127>单选防火墙用于将Internet和内部网络隔离()。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

本题答案:B

128、填空()是PKI系统安全的核心。

解析:CA

129、单选下列关于ADSL拨号攻击的说法,正确的是()。

A.能用ADSL设备打电话进行骚扰

B.能损坏ADSL物理设备

C.能用ADSL设备免费打电话

D.能获取ADSL设备的系统管理密码

本题答案:D

130、单选统一资源定位符是()。

A.互联网上网页和其他资源的地址

B.以上答案都不对

C.互联网上设备的物理地址

D.互联网上设备的位置

本题答案:A

131、填空计算机病毒的工作机制有潜伏机制、()、表现机制。

解析:传染机制

132、多选网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站

B.利用虚假的电子商务网站

C.利用垃圾邮件

D.利用社会工程学

本题答案:A,B,C,D

133、多届质,加入网络和信息系统工作的人员,必须签订保密协议,具体协议

保密协议的人员范围包括()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

本题答案:B,C,D,E

134、填空()是指产生并使使用者获得密钥的过程。

解析:密钥的分配

135、单选信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、

法规的要求,不发生矛盾和冲突。

A、组织管理

B、合规性管理

C、人员管理

D、制度管理

本题答案:B

136、单选全国首例计算机入侵银行系统是通过()

A、安装无限MODEM进行攻击

B、通过内部系统进行攻击

C、通过搭线进行攻击

本题答案:A

137、填空密钥分配中心的英文缩写是()«

解析:KDC

138、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。

解析:(1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制

提供对越权使用资源的防御措施。

(3)数据机密性

针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机

密性、通信业务流机密性四种。

(4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、

无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接

完整性五种。

(5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗

否认和有交付证明的抗台认两种。

139、判断题信息安全应急响应通常是指一个组织机构为了应对各种信息安全意

外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢

复。

本题答案:对

140、填空DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为

基于主机的入侵检测系统、基于网络的入侵检测系统和()。

解析:分布式入侵检测系统

141、多选过滤王可以过滤哪些类型的网站()

A、赌博

B、邪教

C、暴力

D、八色情

本题答案:A,B,C,D

142、多选广西哪几个城市成功入选2013年度国家智慧城市试点名单?()

A.南宁

B贵港

C.桂林

D.柳州

本题答案:A,B,C,D

143、判断题禁止使用活动脚本可以防范IE执行本地任意程序。

本题答案:对

144、单选用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份

是指()

A、接入控制

B、数字认证

C、数字签名

D、防火墙

本题答案:B

145、单选1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859

1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全

功能要求。

A、7

B、8

C、6

D、5

本题答案:D

146、多选用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络

和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线

路,其获取方式包括()

A.自行建设

B.租用运营商线路

C.共同使用

D.无线网络

本题答案:A,B

147、单选使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或

系统停止正常服务,这属于什么攻击类型()

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

本题答案:A

148、单选()不属于必需的灾前预防性措施。

A、防火设施

B、数据备份

C、配置冗余设备

D、不间断电源,至少应给服务器等关键设备配备

本题答案:A

149、单选《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994

B、1997

C,2000

D、1998

本题答案:C

150、单选1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,

提出将信息系统的安全等级划分为()个等级。

A、7

B、8

C、4

D、5

本题答案:D

151、单选WindowsNT提供的分布式安全环境又被称为()

A、域(Domain)

B、工作组

C、对等网

D、安全网

本题答案:A

152、多选开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划

B.确定信息安全风险评估的范围

C.确定信息安全风险评估的时间

D.获得最高管理者对风险评估工作的支持

本题答案:B,D

153、填空数据备份是目的是为了()在崩溃时能够快速地恢复数据。

解析:系统数据

154、单选网络信息未经授权不能进行改变的特性是()。

A、完整性

B、可用性

C、可靠性

D、保密性

本题答案:A

155、单选安全脆弱性是产生安全事件的()。

A、内因

B、外因

C、根本原因

D、不相关因素

本题答案:A

156、判断题事务具有原子性,其中包括的诸多操作要么全做,要么全不做。

本题答案:对

157、单选海明威创作的被评论界看作是“迷茫一代”宣言书的长篇小说是。。

A.《永别了,武器》

B.《丧钟为谁而鸣》

C.《午后之死》

D.《太阳照样升起》

本题答案:D

158-,单选木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可

以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

本题答案:A

159、多选场地安全要考虑的因素有()

A.场地选址

B.场地防火

C.场地防水防潮

D.场地温度控制

E.场地电源供应

本题答案:A,B,C,D,E

160、单选违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治

安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

本题答案:C

161、单选()对于信息安全管理负有责任。

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

本题答案:D

162、多选Windows系统中的用户组包括()

A.全局组

B.本地组

C.特殊组

D.标准组

本题答案:A,B,C

163、判M题’5息系统建设完成后,运营、使用单位或者其主管部门应当选择具

有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开

展等级测评。

本题答案:对

164、单选信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

本题答案:A

165、问答题实施PKI的过程中产生了哪些问题,如何解决?

解析:首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向

CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身

份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在

一定范围内,这造成了PKI系统扩展问题。

由于不同PKI系统都定义了各自的信任策略,在进行互相认证的时候,为了避免

由于信任策略不同而产生的问题,普遍的做法是忽略信任策略。这样,本质上是

管理Internet上的信任关系的PKI就仅仅起到身份验证的作用了。

提出用PMI解决。

166、单选PDR安全模型属于()类型。

A、时间模型

B、作用模型

C、结构模型

D、关系模型

本题答案:A

167、填空任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删

除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安

网监部门报案,并保护好现场。

解析:24

168、多选网络安全工作的目标包括()

A、信息机密性

B、信息完整性

C、服务可用性

D、可审查性

本题答案:A,B,C,D

169、多选防止设备电磁辐射可以采用的措施有()。

A、屏蔽

B、滤波

C、尽量采用低辐射材料和设备

D、内置电磁辐射干扰器

本题答案:A,B,C,D

170、填空发行会员卡时必须严格核对()_后正确录入保存

解析:上网人员身份信息

171.多选下列()行为,情节较重的,可以处5日以上10日以下拘留,可以

并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

本题答案:A,D

172、单选PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

本题答案:A

173.,单选《信息系统安全等级保护基木要求》中对不同级别的信息系统应具备

的基本安全保护能力进行了要求,共划分为()级。

A、4

B、5

C、6

D、7

本题答案:A

174、判断题在计算机系统安全中,人的作用相对•于软件,硬件和网络而言,不

是很重要

本题答案:错

”5、单选各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,

同时报送人民银行总行和银监会。

AL

B.二

C.三

DM

本题答案:B

176、单选实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资

源的是()

A、源的数字签字

B、可信赖第三方的数字签字

C、可信赖第三方对消息的杂凑值进行签字

D、可信赖第三方的持证

本题答案:C

177、多选用于实时的入侵检测信息分析的技术手段有()。

A、模式匹配

B、完整性分析

C、可靠性分析

D、统计分析

E、可用性分析

本题答案:A,D

178、单选根据国际上对数据备份能力的定义,下面不属于容灾备份类型()

A.存储介质容灾备份

B.业务级容灾备份

C.系统级容灾备份

D.数据级容灾备份

本题答案:c

179、单选()运行状况,实现对数据中心生产运行全局性把握和有效指挥。

A.分散监控

B.集中监控

C.实时监控

D.按时监控

本题答案:B

180、填空密钥生成形式有两种:一种是(),另一种是由个人分散生成。

解析:由中心集中生成

181、填空DES算法密钥是()位,其中密钥有效位是()位。

解析:64,56

182、多选根据采用的技术,入侵检测系统有以下分类()。

A、正常检测

B、异常检测

C、特征检测

D、固定检测

E、重点检测

本题答案:B,C

183、判断题ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、

数据传输网络的三网合一。

本题答案:错

184、单选灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中

心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要

求。机房可用性应至少达到()%。

A.98

B.99

C.90

D.99.9

本题答案:D

185、判断题外单位人员如可以随意接入奇瑞公司内网。

本题答案:错

186、判断题机房内的环境对粉尘含量没有要要求。

本题答案:错

187、判断题在来自可信站点的电子邮件中输入个人或财务信息是安全的。

本题答案:错

188、单选应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,

其所能提供的灾难恢复能力等级应达到()级以上(含()级)。

A.3

B.4

C.5

D.6

本题答案:C

189、单选人对网络的依赖性最高的时代()

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

本题答案:C

190、单选SHECA提供了()种证书系统。

A、2

B、4

C、5

D、7

本题答案:A

191、单星江泽民主席指出信息战的主要形式是()

A、电子战和计算机网络战

B、信息攻击和网络攻击

C、系统破坏和信息破坏

本题答案:A

192、单选对重要信息的传输、存储要采取一定强度的()措施,规范和强化密

钥管理。

A.密级

B.绝密

C.保密

D.加密

本题答案:D

193、多选网上银行系统主要由()、()和()组成。

A.客户端

B.通信网络

C.服务器端

D.客服中心

本题答案:A,B,C

194、判正题’启幕保护的密码是需要分大小写的。

本题答案:对

195、判断题信息网络的物理安全要从环境和设备两个角度来考虑

本题答案:对

196、单选()违反计算机信息系统安全保护条例的规定,给国家、集体或者他

人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

本题答案:C

197、单选邮件炸弹攻击主要是()

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

本题答案:B

198、判断题用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管

理和操作的权限。

本题答案:对

199、判断题机房供电线路和动力、照明用电可以用同一线路

本题答案:错

200、单或在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C,窃听数据

D、网络地址欺骗

本题答案:A

信息安全测试题

1、单选要实现有效的计算机和网络病毒防治,()应承担责任。

A、高级管理层

B、部门经理

C、系统管理员

D、所有计算机用户

本题答案:D

2、单选下列内容过滤技术中在我国没有得到广泛应用的是()

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

本题答案:A

3、单选属于第二层的VPN隧道协议有()。

A.IPSec

B.PPTP

C.GRE

D.以上皆不是

本题答案:B

4、判断题我国的信息化发展不平衡,总的来说.东部沿海地区信息化指数高,

从东部到西部信息化指数逐渐降低。

本题答案:对

5、多选信息安全的基本属性是()。

A.机密性

B.可用性

C.完整性

D.抗否认性

E.不可用性

本题答案:A,B,C,D

6、单选()最好地描述了数字证书。

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

本题答案:A

7、多选以下哪些计算机语言是高级语言?()

A.BASIC

B.PASCAL

C.#JAVA

D.C

本题答案:A,B,C,D

8.判断题在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多

个SID

本题答案:错

9、单选以下不会帮助减少收到的垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

本题答案:C

10、多选根据采用的技术,入侵检测系统有以下分类()。

A、正常检测

B、异常检测

C、特征检测

D、固定检测

E、重点检测

本题答案:B,C

11、多选入侵防御技术面临的挑战主要包括()

A、不能对入侵活动和攻击性网络通信进行拦截

B、单点故障

C、性能“瓶颈”

D、误报和漏报

本题答案:B,C,D

12、单选物理安全的管理应做到()。

A、所有相关人员都必须进行相应的培训,明确个人工作职责

B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C、在重要场所的进出口安装监视器,并对进出情况进行录像

D、以上均正确

本题答案:C

13、判断题ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、

数据传输网络的三网合一。

本题答案:错

14、多选用于实时的入侵检测信息分析的技术手段有()。

A、模式匹配

B、完整性分析

C、可靠性分析

D、统计分析

用性分

E、可

:A,D

答案

本题

()

职权

监督

下列

行使

工作

保护

安全

系统

信息

算机

对计

机关

公安

多选

15、

护工作

安全保

息系统

算机信

指导计

查、

、检

监督

A、

案件

法犯罪

全的违

系统安

机信息

害计算

查处危

B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论